WindowsAudit : un RAT .NET modulaire utilisant Discord comme canal C2 principal

🔍 Contexte En avril 2026, l’équipe Profero IRT a identifiĂ© et analysĂ© un backdoor .NET 8 nommĂ© WindowsAudit.exe sur un hĂŽte victime. L’analyse a Ă©tĂ© publiĂ©e le 28 avril 2026 sur le blog de Profero. L’activitĂ© a Ă©tĂ© signalĂ©e Ă  la Direction nationale israĂ©lienne de la cybersĂ©curitĂ© (INCD). La campagne est considĂ©rĂ©e comme potentiellement en phase de prĂ©paration vers une opĂ©ration ransomware de plus grande envergure. 🧬 CaractĂ©ristiques du binaire Nom : WindowsAudit.exe (version interne v1.5.77) Type : RAT modulaire C# (.NET 8), single-file bundle natif Taille : 101 Mo, non signĂ© Date de compilation : 19 mars 2026 Architecture : ~28 000 lignes de code C# avec sĂ©paration claire entre dispatch de commandes, transports C2 et modules fonctionnels 📡 Architecture C2 (trois canaux indĂ©pendants) Discord (primaire) : bot token hardcodĂ©, gateway intents 33281, polling de deux canaux (tasking + rĂ©sultats/transferts jusqu’à 25 Mo), reconnexion avec back-off alĂ©atoire 15–30 secondes MQTT (secondaire) : broker HiveMQ Cloud public, port 8883 TLS, topics remoteadmin/commands et remoteadmin/results, client ID format ra-agent-{MachineName}-{short-guid} Telegram (optionnel) : ensemble de commandes rĂ©duit (ping, exec, ps, screenshot, etc.) 🔒 MĂ©canismes de persistance Service Windows WindowsAudit (LocalSystem, dĂ©marrage auto, rĂ©cupĂ©ration sur Ă©chec) Abonnement WMI Exclusion Windows Defender via Add-MpPreference Sauvegarde dans %CommonProgramData%\Microsoft\Windows\WinSAT\WinSATTemp.exe ClĂ©s de registre Run : WinSATService et WindowsAuditSvc sous HKCU\...\CurrentVersion\Run TĂąche planifiĂ©e RemoteAdminEdrCleanup (dĂ©clenchĂ©e au dĂ©marrage en Safe Mode) Mutex : Global\WindowsAuditSingleInstance đŸŸ Dropper compagnon : WinSATSvc Un second binaire .NET 8 (WinSATSvc.exe) se fait passer pour le service lĂ©gitime Windows System Assessment Tool. Il vĂ©rifie toutes les 3 minutes si l’agent principal tourne, et si non, rĂ©cupĂšre des chunks GZip depuis Discord pour reconstituer et relancer WinSATTemp.exe (copie fraĂźche de l’agent principal). ...

29 avril 2026 Â· 5 min

Attaque supply chain coordonnée contre Checkmarx KICS et Bitwarden CLI le 22 avril 2026

🔍 Contexte Sophos X-Ops a publiĂ© le 24 avril 2026 une analyse technique d’une double attaque de type supply chain survenue le 22 avril 2026, ciblant simultanĂ©ment deux outils largement utilisĂ©s dans les environnements de dĂ©veloppement : Checkmarx KICS (scanner de sĂ©curitĂ© IaC) et Bitwarden CLI (gestionnaire de mots de passe en ligne de commande). 🎯 Incident 1 : Checkmarx KICS Un attaquant a poussĂ© des artefacts malveillants sur trois canaux de distribution officiels : ...

26 avril 2026 Â· 3 min

UAT-4356 déploie le backdoor FIRESTARTER sur les équipements Cisco Firepower via des CVE n-day

🔍 Contexte PubliĂ© le 23 avril 2026 par Cisco Talos, cet article constitue une analyse technique dĂ©taillĂ©e d’une campagne active menĂ©e par le groupe UAT-4356, prĂ©cĂ©demment attribuĂ© Ă  la campagne Ă©tatique ArcaneDoor (dĂ©but 2024), ciblant les Ă©quipements rĂ©seau pĂ©rimĂštriques Ă  des fins d’espionnage. 🎯 Vecteur d’accĂšs initial UAT-4356 a exploitĂ© deux vulnĂ©rabilitĂ©s n-day affectant le systĂšme d’exploitation Cisco FXOS (Firepower eXtensible Operating System) : CVE-2025-20333 CVE-2025-20362 Ces vulnĂ©rabilitĂ©s ont permis un accĂšs non autorisĂ© aux Ă©quipements Cisco Firepower, ASA et FTD. ...

26 avril 2026 Â· 3 min

UNC6692 : campagne d'ingénierie sociale avec suite malware modulaire SNOW

🔍 Contexte PubliĂ© le 23 avril 2026 par Mandiant / Google Threat Intelligence Group (GTIG), cet article documente une campagne d’intrusion multistade attribuĂ©e Ă  un nouveau groupe de menace, UNC6692, dĂ©tectĂ©e fin dĂ©cembre 2025. 🎯 Vecteur initial et chaĂźne d’infection L’attaque dĂ©bute par une campagne d’emails massifs destinĂ©e Ă  saturer la boĂźte de rĂ©ception de la victime, crĂ©ant un sentiment d’urgence. L’attaquant contacte ensuite la victime via Microsoft Teams, en se faisant passer pour un employĂ© du helpdesk IT, et l’incite Ă  cliquer sur un lien de « patch anti-spam ». ...

26 avril 2026 Â· 5 min

Campagne AiFrame : extensions Chrome malveillantes ciblant les credentials 2FA et données utilisateurs

🔍 Contexte PubliĂ© le 24 avril 2026 par DomainTools (SecuritySnacks), cet article prĂ©sente une analyse technique approfondie de la campagne AiFrame, active depuis au moins dĂ©but 2025, ciblant les utilisateurs de navigateurs Chrome via des extensions malveillantes. 🎯 Extension principale : faux Google Authenticator Une extension Chrome intitulĂ©e “2FA Authenticator” (ID : ebhcbenbgjmaebpgbldimndmfomjmphd), publiĂ©e le 2 avril 2026 avec plus de 30 000 tĂ©lĂ©chargements, usurpe l’identitĂ© de Google Authenticator. Elle utilise : ...

24 avril 2026 Â· 5 min

Compromission de xinference sur PyPI : campagne TeamPCP cible l'infrastructure IA

🔍 Contexte PubliĂ© le 22 avril 2026 par JFrog Security Research, cet article documente la compromission du package PyPI xinference (versions 2.6.0, 2.6.1 et 2.6.2) dans le cadre d’une campagne multi-Ă©cosystĂšme attribuĂ©e au groupe TeamPCP. Les versions malveillantes ont Ă©tĂ© retirĂ©es (yanked) par les mainteneurs aprĂšs signalement d’utilisateurs. 🎯 Nature de l’attaque Il ne s’agit pas d’un typosquatting mais d’un dĂ©tournement de la ligne de release lĂ©gitime de xinference. Le code malveillant est injectĂ© dans xinference/__init__.py, ce qui le rend exĂ©cutĂ© dĂšs l’import du package. Un payload base64 est passĂ© Ă  un sous-processus Python dĂ©tachĂ© (subprocess.Popen) qui s’exĂ©cute en arriĂšre-plan, dissimulĂ© du processus principal. ...

24 avril 2026 Â· 3 min

DinDoor : analyse du backdoor Deno lié à MuddyWater et cartographie de 20 serveurs C2 actifs

🔍 Contexte PubliĂ© le 21 avril 2026 par Hunt.io, cet article prĂ©sente une analyse technique approfondie de DinDoor, un backdoor basĂ© sur le runtime Deno, variante du Tsundere Botnet, prĂ©cĂ©demment documentĂ© par Broadcom en mars 2026 et attribuĂ© au groupe APT iranien Seedworm (MuddyWater). 🎯 Vecteur d’infection et chaĂźne d’exĂ©cution Deux Ă©chantillons MSI ont Ă©tĂ© analysĂ©s : migcredit.pdf.msi (SHA256: 7b793c54a927da36649eb62b9481d5bcf1e9220035d95bbfb85f44a6cc9541ae) : utilise une double extension pour se faire passer pour un PDF, cible apparente d’une entreprise russe de microcrĂ©dit (MigCredit). DĂ©pose Juliet_widget15.ps1 dans AppData\Local\documents\, Ă©crit le payload JS sur disque (Uniform_system17.js). Installer_v1.21.66.msi (SHA256: 2a09bbb3d1ddb729ea7591f197b5955453aa3769c6fb98a5ef60c6e4b7df23a5) : construit avec WiX Toolset, signĂ© avec le certificat ‘Amy Cherne’ liĂ© Ă  MuddyWater et CastleRAT. ExĂ©cute error.vbs pour afficher une fausse erreur, puis lance silencieusement Viper_controller36.vbs → tango_utility84.ps1. Le payload JS est exĂ©cutĂ© entiĂšrement en mĂ©moire via URI data:application/javascript;base64. ⚙ Comportement du payload Deno Mutex via TCP : bind sur 127.0.0.1:10091 (migcredit) ou 127.0.0.1:10044 (Installer) ; si le port est occupĂ©, Deno.exit(1) est appelĂ©. Fingerprinting : hash dual rolling initialisĂ© Ă  0x9E3779B9, combinant USERNAME, hostname, mĂ©moire totale et OS release → identifiant hexadĂ©cimal 16 caractĂšres envoyĂ© Ă  chaque requĂȘte C2. Health check : GET /health avec timeout 3 secondes, attend HTTP 200 avec corps ok. C2 URL (Installer) : http://serialmenot[.]com/mv2/<JWT>/<victim_hash> avec JWT hardcodĂ© exposant des mĂ©tadonnĂ©es de campagne. DĂ©tection sandbox : Ă©numĂ©ration GPU via Get-WmiObject Win32_VideoController. Beacon : toutes les secondes (Installer) ou toutes les 30 secondes (migcredit), rotation d’index C2 en cas d’échec. 🌐 Infrastructure C2 et pivoting La rĂ©ponse HTTP des serveurs DinDoor prĂ©sente une empreinte distinctive : ...

24 avril 2026 Â· 4 min

fast16 : sabotage logiciel de haute précision découvert 5 ans avant Stuxnet

🔍 Contexte PubliĂ© le 23 avril 2026 par SentinelLabs (Vitaly Kamluk & Juan AndrĂ©s Guerrero-Saade), cet article prĂ©sente l’analyse technique approfondie d’un implant APT inĂ©dit nommĂ© fast16, dĂ©couvert dans les archives de la fuite ShadowBrokers. L’artefact daterait d’environ 2005, soit cinq ans avant la dĂ©couverte publique de Stuxnet. đŸ§© Composants de l’implant L’implant fast16 est constituĂ© de deux Ă©lĂ©ments principaux : svcmgmt.exe : binaire porteur (carrier) Ă©crit en C++, embarquant un payload Lua bytecode (magic bytes 1B 4C 75 61). Il gĂšre la propagation via des « wormlets », vĂ©rifie la prĂ©sence de firewalls personnels, et communique via un named pipe \.pipep577. fast16.sys : driver de systĂšme de fichiers Windows (type Start=0 Type=2), enregistrĂ© via IoRegisterFsRegistrationChange, interceptant les IRP (IRP_MJ_CREATE, IRP_MJ_READ, IRP_MJ_CLOSE, etc.) pour patcher Ă  la volĂ©e des donnĂ©es en virgule flottante dans des fichiers ciblĂ©s. ⚙ MĂ©canismes techniques Le carrier vĂ©rifie la prĂ©sence de 18 solutions de sĂ©curitĂ© (Symantec, Kaspersky, ZoneLabs, McAfee, F-Secure, etc.) via des clĂ©s de registre avant propagation. Le driver implĂ©mente un moteur de patching basĂ© sur des rĂšgles : il recherche des patterns binaires spĂ©cifiques dans des fichiers .EXE et corrompt des calculs flottants de maniĂšre chirurgicale. Les artefacts compilateur (Intel Compiler, sections .xdata/.pdata) et les chaĂźnes de version @(#)par.h $Revision: 1.3 $ permettent d’établir une filiation avec des projets internes. Le chemin PDB C:\buildy\driver\fd\i386\fast16.pdb confirme un environnement de build dĂ©diĂ©. 🎯 Cibles identifiĂ©es L’analyse des patterns de patching identifie trois candidats logiciels cibles : ...

24 avril 2026 Â· 3 min

Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément

🔍 Contexte PubliĂ© le 21 avril 2026 par Anna Ć irokova sur le blog Rapid7, cet article prĂ©sente une analyse technique approfondie du ransomware Kyber, dĂ©couvert lors d’un engagement de rĂ©ponse Ă  incident en mars 2026. Deux variantes ont Ă©tĂ© rĂ©cupĂ©rĂ©es dans le mĂȘme environnement victime, offrant une opportunitĂ© rare d’analyse comparative. đŸ§© Description des variantes Variante Linux/ESXi (ELF) Binaire 64-bit ELF, Ă©crit en C++ (GCC 4.4.7), non packĂ©, non obfusquĂ© Cible explicitement les datastores VMware ESXi (/vmfs/volumes) Utilise les outils natifs ESXi : esxcli pour lister et terminer les VMs Chiffrement rĂ©el : ChaCha8 + RSA-4096 (wrapping de clĂ©), malgrĂ© une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024 Extension des fichiers chiffrĂ©s : .xhsyw Note de rançon : readme.txt DĂ©face les interfaces SSH (/etc/motd) et web VMware (/usr/lib/vmware/hostd/docroot/index.html) ExĂ©cution en arriĂšre-plan via fork() + setsid() pour survivre Ă  la fermeture de session SSH Chiffrement partiel basĂ© sur la taille des fichiers (10% par dĂ©faut pour les fichiers >4 MB) Variante Windows (PE) Binaire 64-bit PE, Ă©crit en Rust (MSVC/VS2022), non packĂ©, non obfusquĂ© Chemin de build exposĂ© : C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f Chiffrement rĂ©el : AES-256-CTR + Kyber1024 + X25519 (conforme aux affirmations de la note) Extension des fichiers chiffrĂ©s : .#~~~ Note de rançon : READ_ME_NOW.txt Pipeline d’entropie personnalisĂ© (temps systĂšme, CSPRNG Windows, RDRAND, donnĂ©es de processus) FonctionnalitĂ© Hyper-V expĂ©rimentale via PowerShell (Get-VM, Stop-VM -Force -TurnOff) 11 commandes anti-rĂ©cupĂ©ration si exĂ©cutĂ© avec Ă©lĂ©vation de privilĂšges : Suppression des shadow copies (WMI, WMIC, vssadmin) DĂ©sactivation du Windows Recovery Environment (bcdedit) Suppression des sauvegardes systĂšme (wbadmin) ArrĂȘt d’IIS, effacement des journaux d’évĂ©nements (wevtutil), vidage de la corbeille Terminaison de services : msexchange, vss, backup, veeam, sql Enregistrement d’une icĂŽne personnalisĂ©e pour les fichiers .#~~~ via le registre Windows Mutex : boomplay[.]com/songs/182988982 🔗 Infrastructure partagĂ©e Les deux variantes partagent un identifiant de campagne commun (5176[REDACTED]) et une infrastructure Tor : ...

24 avril 2026 Â· 3 min

Mustang Panda cible le secteur bancaire indien avec une nouvelle variante du backdoor LOTUSLITE

📅 Source et contexte : Rapport publiĂ© le 21 avril 2026 par l’Acronis Threat Research Unit (TRU), documentant une nouvelle campagne d’espionnage attribuĂ©e avec une confiance modĂ©rĂ©e au groupe Mustang Panda. 🎯 Ciblage : La campagne cible le secteur bancaire indien, marquant un pivot gĂ©ographique et sectoriel par rapport aux prĂ©cĂ©dentes opĂ©rations visant des entitĂ©s gouvernementales amĂ©ricaines. Une dĂ©viation secondaire vers la gĂ©opolitique corĂ©enne est Ă©galement mentionnĂ©e. 🔗 ChaĂźne d’attaque : ...

24 avril 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝